谈谈对后台登陆页面的渗透测试

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat手机版hashcat手机版

0x00 引言

在渗透测试中,有时会遇到后台登录界面,但不知道如何入手。作为一名渗透实习生,我最近在某公司进行实习,对于固定目标系统的渗透测试有了一些经验。因此,我想分享一下对网站后台登录界面的渗透思路,希望能对大家有所帮助。

0x01 开始

当我进入登录界面时,通常会先尝试使用万能密码等方式来测试输入框是否存在注入漏洞(尽管这种情况现在很少见)。如果没有注入漏洞,我会尝试使用常见的用户名和弱口令(如admin,123456)来测试,看看是否存在账号锁定策略、密码不正确或用户名不存在等回显信息,以便尝试遍历可能存在的用户名。如果没有验证码,我会使用爆破工具进行爆破;如果有验证码,我会尝试绕过它,如果无法绕过,就手动尝试几个账号密码的组合。

0x02 爆破

如果没有验证码的阻碍,爆破就变得很简单了,只需要使用一个好的字典就可以了。但需要注意的是,有时密码传输会使用md5或base64等加密方式,这时除了自己编写脚本外,还可以使用burpsuite的intruder模块来进行爆破。

爆破的传统思路是固定账号爆破密码,还有一种思路是固定密码爆破用户名。比如使用固定密码123456,爆破常用用户名或常用人名的拼音。

0x03 扫描目录

目录扫描是一个充满惊喜的环节,说不定能扫描到未授权访问的后台链接、备份文件、编辑器、敏感信息等。对于后台登录的网址,经验丰富的人甚至不需要使用工具,就能直接猜到常见的路径(如.php)。如果遇到下面这种情况,可以尝试使用fuzz的方法,逐层尝试寻找可利用的信息。我曾看过一期关于fuzz的视频,作者使用的工具是wfuzz,感觉不错,有兴趣的可以去了解一下。

0x04 框架漏洞

对于一些常见的CMS,已经有很多成熟的漏洞可供挖掘。如果网上(如乌云、seebug、搜索引擎等)的历史漏洞没有复现成功,那么一般情况下就只能寻找逻辑漏洞、网站管理员配置错误或弱口令等。对于一些不知名的框架,可以通过登录界面下方的声明找到开发公司和产品版本时间,然后在网上搜索该公司的产品是否曾经爆出过漏洞。如果是开源框架,还可以下载源代码进行代码审计,寻找漏洞。例如,对于Java站点,登录页面的网址通常以.do或.action结尾,可以尝试寻找struts2命令执行漏洞,我一般使用安恒的S2漏洞验证工具。

0x05 弱口令

有些人可能对弱口令不屑一顾,认为它没有技术含量,但实际上,结合社会工程学,它的作用和危害可能比其他漏洞更大,希望大家能重视。最近,我参与了某省的护网活动,讲一个例子:在测试某系统的注册模块时,我使用了自己的手机号,但这带来了隐患:信息泄露和短信骚扰。这里给大家提供两个短信接收平台,让大家免去这些烦恼。

另外,还可以尝试遍历已注册用户,查看用户是否存在。或者在文章标题下,如果存在作者名字,可能就是用户名。除了结合管理员的电话、QQ、姓名等信息生成密码外,还可以注意网站的一些关键词。我曾经挖到一个弱口令漏洞,密码是网站域名+123,甚至不需要生成字典就能进入后台。

0x06 社会工程学

在我看来,社会工程学是一种非常强大的攻击方式,有时候可以事半功倍。例如,对于教育站点,登录账号可能是学号,密码是身份证后六位。通过百度搜索某学校的一卡通丢失,通常就能找到学号。或者在文章标题下,如果存在作者名字,可能就是用户名。除了结合管理员的电话、QQ、姓名等信息生成密码外,还可以注意网站的一些关键词。最近,我参加了某省的护网活动,讲一个例子:在测试某系统的注册模块时,我没有成功爆破admin用户的密码,于是在联系我们处找到了管理员的一些信息,想生成社会工程学字典试试运气。本想使用社会工程学密码生成工具生成字典进行爆破,但突然想到可以遍历用户名是否存在。于是结合社会工程学尝试了几个账号,发现联系我们处的管理员的账号是姓氏首字母加名字全拼,然后爆破密码123456直接进入后台,并在后台的搜索处发现了SQL注入漏洞,再使用sqlmap成功打开xpcmdshell,获取系统权限。

0x07 逻辑漏洞

逻辑漏洞是由于一些程序员未考虑到或为了省事而导致的逻辑上的漏洞,一般WAF不容易拦截,因此和弱口令漏洞一样,是相对容易挖掘的一类漏洞。逻辑漏洞的种类非常丰富,这里只介绍登录框的逻辑漏洞,并主要介绍一些技巧来拓宽思路,由于篇幅限制,无法详细讲解。对于更详细的漏洞细节,大家可以在网上查找资源。

  • 注册与忘记密码模块
  • 云短信接收平台
  • 遍历已注册用户
  • 任意用户注册
  • 修改发送包邮箱尝试覆盖注册
  • 任意密码重置
  • 跳过验证
  • 越权访问目录
  • 修改身份标识
  • 抓取返回包
  • 禁用JS

0x08 查看网站源码信息

当你思路枯竭的时候,不妨查看网站的源码,其中可能隐藏着一些宝藏,说不定能发现一些惊喜。有些程序员会将后台功能链接放在前端源码中,甚至有些奇葩程序员会在前端代码中存放测试账号密码。这里推荐一个强大的工具:JSFinder。它可以在网站的JS文件中提取URL和子域名,用于抓取敏感的JS文件效果非常好。我曾使用它抓取过网站后台的一个插件源码、后台的功能链接、敏感信息和接口链接(包括XSS和注入漏洞)。我同事曾提到burp也有抓取JS的插件,但我没有找到,所以我使用了JSFinder。

0x09 总结

以上内容比较杂乱,篇幅也比较长,有些地方可能讲得比较简略,如果有疑惑可以联系我。最近的安全实习对我帮助很大,面对一些系统目标固定、无法横向渗透的情况,我只能硬着头皮攻击目标。这虽然困难,但也培养了我的漏洞挖掘能力。回顾过去,我在挖掘漏洞时总是匆匆忙忙,面对大量的资产信息,随便测试一下就结束了,没有深入和细心地寻找漏洞,导致之前的SRC挖掘非常困难。因此,我希望新手在挖掘漏洞时能更加细心,特别是在挖掘SRC时,有时需要花时间一个参数一个参数地进行测试,才能有所收获。要相信,勤能补拙!让学习网络安全变得简单起来。

免费资料领取方式:直接识别上方二维码,加入掌控安全学院,或添加掌控安全助教微信zkaq123,发送暗号:gg即可领取。领完资料记得回来给我们一个赞哦!

一些问题?

Q:无法添加掌控安全学院的二维码?

A:如果一下子有太多人添加助教,可能会有延迟。您也可以直接加入掌控安全学习群:812790699。

Q:真的是免费的吗?什么时候开始?

A:课程和资料都是免费的,每周都有直播课程,并配备了安全实战靶场。

赞(0)